- •Правила оформления работы
- •1. Содержание работы
- •2. Содержимое основной части
- •3. Правила оформления текста работы
- •3.1. Иллюстрации
- •3.2. Таблицы
- •3.3. Формулы и уравнения
- •3.4. Ссылки
- •3.5. Перечисления
- •4. Приложения
- •Реферат
- •Содержание
- •Перечень сокращений
- •Введение
- •Проблема удаленных атак
- •1.1. Недостатки семейства протоколов tcp/ip
- •1.2. Удаленные атаки в Internet
- •2. Средства защиты от удаленных атак
- •2.1. Программно-аппаратные методы защиты
- •2.1.1. Межсетевые экраны
- •2.1.2. Программные методы защиты
- •2.1.2.1. Протокол skip
- •2.1.2.2. Протокол s-http
- •2.1.2.3. Протокол ssl
- •2.2. Сетевые мониторы безопасности
- •3. Систематизация удаленных атак
- •3.1. Обзор существующих классификаций
- •3.2. Построение классификации удаленных атак
- •3.3. Разработка метода обнаружения удаленных атак
- •Заключение
- •Список использованных источников
- •Приложение
3.5. Перечисления
Необходимые перечисления выполняются следующим образом:
-
при использовании знаков «», «» и цифры со скобкой: каждое перечисление начинается с маленькой буквы и заканчивается точкой с запятой. При наличии в перечислении нескольких предложений, они оформляются так, как это сделано в настоящем перечислении;
-
при использовании цифры с точкой: перечисление начинается с прописной буквы и заканчивается точкой.
4. Приложения
Каждое приложение начинается с новой страницы и должно иметь содержательный заголовок. Сверху страницы в правом углу пишется «ПРИЛОЖЕНИЕ Х», где Х- номер приложения. Если приложение одно, то номер 1 не пишется. Далее по центру строки пишется содержательный заголовок приложения. Слово «ПРИЛОЖЕНИЕ Х» оформляется как «Заголовок 1». Аналогично разделам основной части приложения могут содержать подразделы, пункты и подпункты, которые нумеруются в пределах приложения и оформляются шрифтами, соответствующими соответствующим заголовкам основной части без использования функций заголовков MS Word.
Таблицы, рисунки и формулы приложения нумеруются в пределах приложения.
Далее приводится «псевдо образец» выполнения указанных требований.
Реферат
Работа состоит из: 76 страниц, 12 рис., 7 табл., 13 источников.
АНАЛИЗ УДАЛЕННЫХ АТАК, СЕТЕВАЯ безопасность, ПРОТОКОЛЫ TCP/IP, ОБНАРУЖЕНИЕ АТАК
Настоящая дипломная работа содержит результаты анализа удаленных атак и разработку … Далее краткая сводка о выполненной работе.
Содержание
РЕФЕРАТ 9
СОДЕРЖАНИЕ 10
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ 11
ВВЕДЕНИЕ 12
1.ПРОБЛЕМА УДАЛЕННЫХ АТАК 14
1.1. Недостатки семейства протоколов TCP/IP 14
1.2. Удаленные атаки в Internet 15
2. СРЕДСТВА ЗАЩИТЫ ОТ УДАЛЕННЫХ АТАК 17
2.1. Программно-аппаратные методы защиты 17
2.1.1. Межсетевые экраны 18
2.1.2. Программные методы защиты 20
2.2. Сетевые мониторы безопасности 22
3. СИСТЕМАТИЗАЦИЯ УДАЛЕННЫХ АТАК 23
3.1. Обзор существующих классификаций 23
3.2. Построение классификации удаленных атак 24
3.3. Разработка метода обнаружения удаленных атак 26
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 29
ПРИЛОЖЕНИЕ 30
Перечень сокращений
AC |
Автоматизированная система |
БД |
База данных |
ОС |
Операционная система |
ПО |
Программное обеспечение |
СВТ |
Средства вычислительной техники |
СУБД |
Система управления базой данных |
ЭМВОС |
Эталонная модель взаимодействия открытых систем |
ACL |
Access Control List – Список контроля доступа |
APC |
Asynchronous Procedure Call – Вызов асинхронной процедуры |
API |
Application Programming Interface – Интерфейс прикладного программирования |
ASO |
Advanced Security Option – Расширенные опции безопасности |
CD ROM |
Compact Disk Read Only Memory – Компакт диск с памятью только для чтения |
DAC |
Discretionary Access Control – Дискреционный контроль доступа |